d information technologique

Transcription

d information technologique
BUdeLLE
TIN
l IMIST
D INFORMATION
TECHNOLOGIQUE
Technologies de l'Information et de la Communication
N° 3/ 2014
Vitrine Technologique
Système anti-perte
des Smartphones !
P. 6
ůŽƵĚ͕dĠůĠĐŽŵŵƵŶŝĐĂƟŽŶ
ΘDƵůƟŵĠĚŝĂ
Enfin, des mémoires
magnétiques
ineffaçables
P. 9
Evénements & Sources
hƟůĞƐ
IDC-RoBoCon
au Maroc
P. 18
BIT Technologies de l’Information
& de la Communication
Sommaire
Recherche & Innovation............................P.3
Outils & logiciels.......................................P.12
- Un clavier virtuel au bout des doigts
- Une nouvelle technologie de synthèse vocale
- Un contrôleur de jeu pour détecter l’émotion des joueurs
- Une puce capable d’exploiter un OS
- Un algorithme de reconnaissance de caractères de type
reCAPTCHA
- Premier supercalculateur sans commutateur
- ConnectBot: administrer depuis votre smartphone
- CKEditor pour faciliter le codage Web
- YouSeeMii pour la veille e-réputation
- MooTools joue la carte de compatibilité
- TagBoard, un outil de veille web 2.0
- Adobe Project Parfait : Extraire les CSS de vos fichiers PSD
Vitrine Technologique................................P.6
Sécurité & Normalisation........................P.15
- Des microphones sélectifs
- Système anti-perte des Smartphones !
- Seagate Wireless Plus, un disque dur externe Wi-Fi
- Mémoire flash de 1 To pour les SSD de future génération
- Apres « google Glasses », Google présente « les lentilles de
contact »
- Fingereye : nouvelle innovation pour les non voyants
- La finalisation de la version 1.0 de la spécification DSC
- G.fast : 1 Gbit/s sur des câbles téléphoniques en cuivre !
- Des normes internationales pour le Cloud
- « Heartbleed », la faille de sécurité qui a touché le cœur
d’Internet
- Faille critique d’Internet Explorer
- Que sait-on de la sécurité sur Android ?
Cloud, Télécommunication &
Multimédia..................................................P.9
Evénements & Sources Utiles..................P.18
- Enfin, des mémoires magnétiques ineffaçables
- Est-il possible de fouiller des données chiffrées ?
- VMware Horizon™ 6 : Nouvelle solution intégrée pour
la virtualisation
- Outernet : un réseau mondial de communication par satellite.
- MU-MIMO : une solution pour tripler la vitesse du réseau
WIFI
- GaussianFace: un algorithme de la reconnaissance faciale plus
performant que les humains
- MED-IT, la 6ème édition du salon international des technologies
de l’information
- IDC-RoBoCon au Maroc
- Deuxième édition du Workshop International « IWMCCTS'14 »
- Itknowledgeexchange : un échange d’expertise en toute
simplicité
- Mediazain : un «Google Partner» au Maroc
- IBM Aademic program au Maroc
Bulletin d’information Technologique - Technologies de l’Information & de la Communication
édité par l’Institut Marocain de l’Information Scientifique et Technique - IMIST
Directeur de la publication : Mohammed Essadaoui
Rédacteur en chef : Hicham Boutracheh
Comité de rédaction : Ahmed Laguidi, Samiya Tamtam
Conception & mise en page : Samah Aouinate
Service commercial: Meryem Yaakoubi : [email protected].
Contact : [email protected]
ISSN : 2336 - 0836
CNRST
l’Instut Marocain de l’Informaon
Scienfique et Technique
CNRST - IMIST, angle Allal Al Fassi et avenue des FAR, Hay Ryad ,
BP : 8027 - 10102, Rabat - Maroc
Tél.: 05 37 56 99 00 / 04 / 38
Fax : 05 37 56 99 01
www.imist.ma
RECHERCHE & INNOVATION
BRÈVES
Un clavier virtuel au bout des doigts
Samsung a déposé, dernièrement, un brevet décrivant un clavier virtuel projeté sur la face interne de la main.
En effet, les touches du clavier sont projetées par des lunettes, utilisant un système d’affichage
basé sur les techniques de la « réalité augmentée ». Ces techniques donnent l’impression aux
utilisateurs que ce clavier est bien réel.
En outre, les touches du clavier pourront s’afficher sur une seule main ou sur les deux mains
en les plaçant côte à côte. Elles sont, ainsi, projetées sur les trois phalanges de chaque doigt,
sauf le pouce qui servirait à taper sur ce clavier virtuel.
Par ailleurs, la disposition des caractères de ce clavier peut être changée selon plusieurs conditions, notamment la langue du clavier et l’orientation des mains (verticale ou horizontale).
Bien que ce système est techniquement faisable, son exploitation commerciale nécessite des
améliorations pour que l’affichage soit possible sur n’importe quelle surface (mur, table,..).
En outre, l’optimisation de l’énergie consommée par les lunettes, dotées de caméras performantes ; présenterait un grand enjeu aux constructeurs pour une éventuelle commercialisation.
Pour en savoir plus
www.samsung.com
Une nouvelle technologie de synthèse vocale
Des scientifiques de Fujitsu ont réussi à élaborer une nouvelle technique de synthèse vocale
permettant d’adapter l’intonation aux auditeurs, selon les circonstances dans lesquelles elle
est utilisée. En effet, cette technique résout le problème majeur des techniques conventionnelles
qui est celui de la synthétisation de la voix et de la tonalité selon le contexte de son utilisation.
En outre, cette avancée scientifique permet de créer une variété de voix de haute qualité en
réduisant significativement le temps nécessaire pour réaliser cette opération. Ainsi, la voix
synthétisée pourrait être faite sur mesure et livrée dans un court laps de temps.
Selon Fujitsu, cette innovation servirait dans les applications médicales, notamment pour les
personnes susceptibles de devenir aphone. Ces personnes peuvent enregistrer leurs voix à
l’avance pour qu’elles puissent communiquer, ultérieurement, avec leur entourage.
Par ailleurs, Fujitsu indique que les premiers produits bénéficiant de cette technique pourraient
être commercialisés cette année.
Pour en savoir plus
www.fujitsu.com
E-mail: [email protected]
BIT- TIC / N°3
3
RECHERCHE & INNOVATION
BRÈVES
Un contrôleur de jeu pour détecter l’émotion des joueurs
Un chercheur de l’université de Stanford, aux Etats Unis, vient de concevoir un contrôleur de jeu permettant de détecter l’émotion des joueurs. Il peut, ainsi, estimer si le joueur est heureux, nerveux ou
autres.
En effet, le chercheur a intégré plusieurs capteurs dans la console de jeux vidéo XBOX 360 pour capturer les données relatives aux réactions du joueur durant le jeu. Ces données sont constituées de plusieurs éléments, à savoir : le nombre de pulsations cardiaques, les accélérations de la respiration et le
changement de la température du corps. Ainsi, ces données seront utilisées pour estimer l’état émotif
du joueur à un instant donné. Ceci permet de reproduire, ultérieurement, la même partie du jeu avec
des conditions proches.
Par ailleurs, cette invention pourrait être exploitée dans l’industrie vidéo-ludique dans le but de proposer des jeux plus interactifs. Par exemple, choisir le niveau de difficulté d’un jeu selon l’état émotif
de chaque joueur ou arrêter le jeu si on détecte que le joueur est fatigué.
Pour en savoir plus
www.stanford.edu
Une puce capable d’exploiter un OS
Un jeune chercheur, de la little flower school de Guwahati en Inde, vient de lancer un nouvel ordinateur
ultra fin, baptisé « RevoBook ». Cet ordinateur a la particularité d’exploiter son système à travers
une puce informatique, permettant de se passer, complètement, de disque dur et de SSD traditionnels.
En effet, cette puce contient un système d’exploitation, nommé « Revo IX », compatible avec Windows, Mac et Linux. Elle se caractérise par une vitesse d’exploitation quatre fois plus importante et
une capacité de stockage deux fois supérieure à ce que propose le disque dur.
De plus, l’installation est relativement solide, évitant le risque de la perte de données et de crash du
système .Elle offre, également, une faible consommation électrique.
Notons que le design de cet ordinateur a été élaboré en collaboration avec un fabricant allemand et
que le jeune chercheur a déposé une demande de brevet pour son invention.
Pour en savoir plus
www.libertalia.org/informatique
Contact : [email protected]
4
BIT- TIC / N°3
RECHERCHE & INNOVATION
BRÈVES
Un algorithme de reconnaissance de caractères de type reCAPTCHA
Des chercheurs de la société Google ont développé un algorithme capable de reconnaitre, mieux que
les humains, les caractères de textes reCAPTCHA qui est l’une des méthodes utilisées pour lutter
contre les spam. Cet algorithme permet de réaliser un taux de réussite d’environ 99,8%. En effet, ce
résultat a été obtenu en effectuant plusieurs tests sur des caractères de type reCAPTCHA.
Les chercheurs ont pu, également, atteindre un taux de réussite important qui est de l’ordre de 96%
en utilisant cet algorithme pour reconnaitre les numéros de maisons. Ces numéros ont été choisis de
la banque de données du service Street View de Google (service permettant de naviguer virtuellement
dans les rues de villes et de villages).
Contrairement aux méthodes traditionnelles, les chercheurs ont intégré dans un seul algorithme d’apprentissage les étapes de la reconnaissance des images, à savoir : la localisation, la segmentation et la
reconnaissance. De plus, au niveau de chaque pixel d’image, ils ont exploité un réseau de neurones.
Selon les chercheurs cet algorithme constitue une avancée scientifique très importante dans le domaine
de la reconnaissance optique des caractères (OCR). Ils espèrent, ainsi, qu’il fera l’objet de plusieurs
applications dans le futur.
Pour en savoir plus
www.tcts.fpms.ac.be
Premier supercalculateur sans commutateur
En collaboration avec l'entreprise taïwanaise Gigabyte, des chercheurs, du Centre de Recherche de
Calcul Intensif (Supercomputing Research Center) de l'Université Nationale Cheng Kung (National
Cheng Kung University), ont réussi à développer le premier supercalculateur au monde sans commutateur.
Baptisé « CK-Star», ce système possède une architecture en grappe de serveurs (regroupement de huit
serveurs indépendants) qui sont reliés entre eux sans commutateurs, contrairement aux grappes de
serveurs classiques. Ceci permet d'atteindre des vitesses plus élevées et optimise la consommation
d’énergie.
En outre, les chercheurs affirment que ce supercalculateur est le plus performant au monde car il
permet d’atteindre une performance de 3,7 teraflops (3700 milliards d'opérations en virgule flottante
par seconde).
Notons que cette innovation "CK-Star" a été présentée pour la première fois lors d’une conférence à
Yue-sheng en mois de novembre dernier.
Pour en savoir plus
http://en.supercomputer.ncku.edu.tw/bin/home.php
BIT- TIC / N°3
5
VITRINE TECHNOLOGIQUE
BRÈVES
Des microphones sélectifs
Le spécialiste japonais des télécoms « NTT » a présenté, récemment, des microphones sélectifs capables de capter, clairement et sans bruit, la voix d’un chanteur distant. Contrairement aux technologies
conventionnelles, ce microphone est basé sur un procédé permettant de sélectionner et de percevoir,
à une distance de 20 m, des sons précis. Ensuite, il les subdivise en fonction de la voix choisi : celle
que l'on souhaite écouter.
Cette technique sera, probablement, utilisée pour reconnaitre les mots prononcés par des joueurs ou
par un arbitre lors d'un match de football. En effet, un groupe composé d’une petite parabole et une
grappe de 8 micros sera placé derrière un but d'un stade de football pour restituer les sons en provenance du terrain. Les signaux reçus seront ensuite traités par un outil informatique capable de synchroniser les sons avec l’image.
De même, « NTT » estime que ces microphones seront exploités lors des jeux Olympiques qui seront
organisés à Tokyo en 2020.
Pour en savoir plus
www.eu.ntt.com
Système anti-perte des Smartphones !
Duet est un système permettant de protéger les Smartphones contre la perte, développé par la start-up
ProTag, spécialiste de la protection physique, thermique et électronique, ce système est basé sur la
technologie Bluetooth 4.0 et sur une application conçue pour cette raison.
Dès que l’utilisateur s’éloigne de son smartphone d’une distance de 10m, Duet déclenche une alerte
sonore l’incitant à revenir, immédiatement, pour le récupérer. De même, dans le cas où le smartphone
tombe, il déclenche un bip.
En outre, Duet fonctionne même si le téléphone est en mode silencieux ou s’il est en mode avion.
En plus de son utilisation facile, sa petite forme (2,8 cm X 2,8 cm) lui permet d’être fixé sur des endroits particuliers, notamment sur un porte-clé, une clé USB ou sur un sac à dos.
Notons que Duet est compatible avec les appareils dotés du système d’exploitation Android ou iOS.
Pour en savoir plus
www.protag.fr
6
BIT- TIC / N°3
VITRINE TECHNOLOGIQUE
BRÈVES
Seagate Wireless Plus, un disque dur externe Wi-Fi
Seagate Wireless Plus est un disque dur externe permettant aux utilisateurs d’accéder à leurs données
stockées sur le disque dur sans câble. En effet, ce périphérique mobile dispose de son propre réseau
Wi-Fi qui lui permet de lire le contenu de fichiers depuis une tablette, un smartphone ou autres. En
outre, il est doté d’une application gratuite « Seagate Media», compatible avec plusieurs types de tablettes, de smartphones et d’ordinateurs, qui facilite la navigation dans différents fichiers.
Ce disque dur externe peut supporter jusqu’à huit connexions simultanées avec plusieurs appareils.
En plus, il est possible d’utiliser l’adaptateur USB 3.0 pour accélérer le transfert de fichiers d’une vitesse 10 fois plus rapide que la liaison Wi-Fi.
Notons que la capacité de stockage de ce disque dur peut aller de 500 Go à 2 To et que son prix de
vente varie entre 150 € et 190 €.
Pour en savoir plus
www.seagate.com
Mémoire flash de 1 To pour les SSD de future génération
Les fabricants Toshiba et Sandisk viennent d’annoncer un partenariat pour produire des puces
mémoires flash à portes NAND (opérateur logique de l'algèbre de Boole) en 3 dimensions pour
atteindre une capacité de stockage de 1 To (1024 Go).
En principe, les mémoires flash actuelles (NAND 2D) ont une capacité de stockage allant jusqu'à 64
Go car elles sont sur une seule épaisseur. Alors que le flash 3D consiste à adapter une architecture
verticale d’empilement. Cela permettra par exemple de stocker 50 heures de vidéo en résolution 4K
(très haute définition) dans un smartphone.
Afin de créer des mémoires de plus grosse capacité, les pionniers mondiaux du secteur du semiconducteur recommandent l'utilisation des puces à trois dimensions.
Reste à signaler que la production de masse de cette nouvelle technologie sera, probablement, lancée
en 2016 et que le projet s’élève à un budget de 3.5milliards d’euros.
Pour en savoir plus
www.toshiba.com
www.sandisk.com
BIT- TIC / N°3
7
VITRINE TECHNOLOGIQUE
BRÈVES
Apres « google Glasses », Google présente « les lentilles de contact »
La société Google vient de déposer un nouveau brevet de lentilles de contact intégrant des caméras et
des capteurs miniatures, capables d’enregistrer et de transmettre des informations sur commande. Ces
informations sont transmises à un terminal installé à distance via un réseau sans fil.
Le but principal de ces lentilles est d’aider les malvoyants en transformant les images en sons ou
encore de permettre aux personnes diabétiques de mesurer, en temps réel, le taux de sucre dans les
larmes et de les alerter. Cette opération est faisable grâce au capteur et à la caméra intégrés dans
chaque lentille. En outre, ce dispositif n’affecte pas l’épaisseur de la lentille et ne cause pas de gène
pour la personne qui la porte.
Notons que ce projet de lentille fait partie de la série des innovations développées au sein du laboratoire
« Google X », comme les Google Glasses ou la voiture sans conducteur.
Pour en savoir plus
http://googleblog.blogspot.fr/2014/01/introducing-our-smart-contact-lens.html
Fingereye : nouvelle innovation pour les non voyants
Des chercheurs du Media Lab, de l’Institut de technologie du Massachusetts, ont mis au point un système de lecture pour les non voyants. Il s’agit d’une bague scannée, baptisée « fingereye », permettant
de lire un texte à haute voix.
Cette bague est dotée d’une micro caméra haute définition, d’un système de retour d’effets pour guider
le doigt du lecteur et d’un logiciel d’analyse et de synthèse vocale qui travaillent en temps réel.
En effet, la bague est placée sur l’index. Elle scanne le texte et le logiciel l’analyse pour le transformer,
ensuite, en voix. De plus, elle est équipée des capteurs qui permettent d’identifier les mots même si le
lecteur dévie de la trajectoire du texte.
En outre, la bague donne des renseignements de repositionnement et vibre à la fin ou au début du
texte. La taille de caractères ne doit pas être inférieure à 12 points.
Notons que le premier concept de cette bague a été lancé en 2012 sous le nom de « Eye Ring » qui
prenait des photos pour restituer une description audio à l'utilisateur.
Pour en savoir plus
http://web.mit.edu
8
BIT- TIC / N°3
CLOUD, TÉLÉCOMMUNICATION
& MULTIMÉDIA
BRÈVES
Enfin, des mémoires magnétiques ineffaçables
Des chercheurs, de l'Institut des Sciences des Matériaux (ICMAB-CSIC) à Barcelone, avec d’autres
américains et tchèques, ont réussi à développer des mémoires magnétiques ineffaçables. En effet, ces
mémoires magnétiques sont les premières dans le monde qui permettent de protéger les données contre
toutes détériorations dues à un contact éventuel avec un aimant ou un champ magnétique extérieur.
En fait, les chercheurs ont utilisé des matériaux qui peuvent passer de l'état antiferromagnétique, où
le matériau n'apparait pas aimanté, à l'état ferromagnétique, où le matériau s'aimante sous l'effet d'un
champ magnétique extérieur. Ce comportement est simplement obtenu à l’aide d’un léger changement
de température contrôlable et facilement atteignable. En outre, l'information est écrite sur le matériau
lors de l’état ferromagnétique. Cette information est, ainsi, fixée sur le matériel en passant à l’état antiferromagnétique par un simple refroidissement.
Notons que les résultats obtenus par ces chercheurs ouvrent des perspectives pour la fabrication de
mémoires magnétiques plus performantes.
Pour en savoir plus
http://icmab.es
Est-il possible de fouiller des données chiffrées ?
Des scientifiques, appartenant aux laboratoires Fujitsu, ont développé une technique permettant de
réaliser des recherches dans des données chiffrées sans recourir à l’opération de déchiffrement. Cette
technique repose, essentiellement, sur le « chiffrage homomorphique » qui est utilisé, entre autres,
pour effectuer de petites recherches dans un texte chiffré ou pour réaliser des opérations arithmétiques
sur des données chiffrées.
En principe, la recherche dans des données chiffrées permet d’augmenter la sécurité de données et
protéger la vie privée des utilisateurs contre les intrusions.
A l’aide de cette technique, il est possible de faire une recherche en formulant une requête de 16000
caractères par seconde. Elle permet, ainsi, d’effectuer cette recherche par mots-clés sans générer des
index en avance.
Par ailleurs, cette technique sera utilisée, selon Fujitsu, dans des applications relatives à la protection
des données sensibles, notamment l'ADN, les dossiers médicaux et les données scolaires.
Pour en savoir plus
www.fujitsu.com
BIT- TIC / N°3
9
CLOUD, TÉLÉCOMMUNICATION
& MULTIMÉDIA
BRÈVES
VMware Horizon™ 6 : Nouvelle solution intégrée pour la virtualisation
VMware, leader mondial de la virtualisation et des infrastructures cloud, vient de lancer une nouvelle
solution de virtualisation. Il s’agit de VMware Horizon™ 6 intégrant à la fois la gestion des applications et les postes de travail virtuels sur une plateforme unique.
En effet, l’intégration de ces deux services dans cette nouvelle solution offre de nouvelles capacités
pour gérer, d’une façon centralisée, tout type d’application et de terminaux (virtuels ou physique). De
plus, VMware Horizon™ 6 offre plusieurs fonctionnalités à savoir : l’optimisation du stockage, la
flexibilité du Cloud hybride. Elle offre, également, un accès simple aux utilisateurs.
Ainsi, cette version permettra d’effectuer des mises à jour d’une manière prévisible et elle simplifie
la protection et la gestion des postes de travail et des applications.
Reste à signaler que la commercialisation de VMware Horizon™ 6 est prévue pour le début du
deuxième semestre de 2014 et qu’elle sera, probablement, diffusée sous une licence à partir de
205euros.
Pour savoir en plus
www.vmware.com
Outernet : un réseau mondial de communication par satellite.
La société américaine Media Developpent Investment Fund (MDIF) vient de lancer un projet permettant d’accéder gratuitement à internet par des satellites.
Baptisé « Outernet », ce projet consiste à lancer des centaines de satellites miniatures. Appelés « cubesat », ces satellites de 10 cm de côté et de 1,33 kg en orbite autour de la planète terre permettraient
de matérialiser l’Outernet et d’offrir une connexion internet sans fil.
La technique utilisée par « Outernet » est la diffusion de données qui consiste à envoyer des données
par ondes radio via ces mini-satellites et non plus via des câbles. Ce transfert utilisera le protocole
User Datagram Protocol (UDP) qui permet le partage de données.
Par ailleurs, MDIF a demandé l’accord de l’agence nationale de la sécurité (NSA) pour utiliser les
installations et les équipements de la station spatiale internationale dans le but de diffuser la connexion
web pour des milliards de téléphones et d’ordinateurs à travers le monde entier.
Notons que ce projet sera opérationnel en janvier 2015.
Pour savoir en plus
www.outernet.is
www.mdif.org
10
BIT- TIC / N°3
CLOUD, TÉLÉCOMMUNICATION
& MULTIMÉDIA
BRÈVES
MU-MIMO : une solution pour tripler la vitesse du réseau WIFI
Une équipe de chercheurs, de la société Qualcomm, a réussi à développer une nouvelle technologie
MU-MIMO (Multi-User, Multiple-Input, Multiple-Output) permettant de tripler la vitesse de transmission des données entre les appareils connectés au même réseau Wifi.
En principe, le partage dans un réseau Wifi est séquentiel, ce qui permet, uniquement, à un seul utilisateur d’envoyer et de recevoir les paquets, pendant que les autres attendent. Cependant, en utilisant
la technologie MU-MIMO, le partage de données se fait simultanément pour plusieurs utilisateurs,
grâce à ses algorithmes qui permettent l’adaptation des réseaux surchargés.
En outre, la technologie MU-MIMO offre un débit 3 fois plus grand, tout en optimisant la bande passante, et améliore ainsi la connexion dans les réseaux Wifi multiutilisateurs.
Par ailleurs, pour bénéficier des avantages de cette technologie, elle doit être intégrée dans le matériel
de partage et dans les appareils des utilisateurs. Dans ce sens, la société Qualcomm a décidé de concevoir des puces MU-MIMO pour les constructeurs du matériel Wifi.
A signaler que ces puces seront probablement commercialisées au début de 2015.
Pour en savoir plus
www.qualcomm.com
GaussianFace: un algorithme de la reconnaissance faciale plus performant que les humains
Des chercheurs de l’université de Hong Kong en chine ont dévoilé, récemment, un algorithme de reconnaissance faciale permettant d’identifier une personne sur deux photos différentes. Baptisé GaussianFace, cet algorithme a pu réaliser une précision relativement supérieure à celle des humains, avec
un pourcentage de 98,52 % contre 97,53 % pour les humains.
En effet, GaussianFace normalise la photo faciale en une image d’une taille fixe (150 x 150 pixels).
Il la transforme, ainsi, en retenant la position des yeux, du nez et des coins de la bouche. Ensuite,
l’image est divisée en morceaux (25 x 25 pixels) et chaque morceau est présenté sous forme de vecteurs. Ceci permet à l’algorithme de rechercher des similitudes entre les images et d’identifier par
conséquent la personne souhaitée.
Par ailleurs, l’approche employée dans GaussianFace consiste à utiliser quatre bases de données différentes, contrairement aux approches classiques qui utilisent des échantillons d’images provenant
d’une seule base de données pour former et tester un algorithme.
Malgré sa réussite remarquable, cet algorithme pose encore des inconvénients non négligeables, à savoir : la capacité de mémoire requise pour son fonctionnement et le temps nécessaire pour l’exécution
du processus.
Pour en savoir plus
www.cuhk.edu.hk/english/index.html
BIT- TIC / N°3
11
OUTILS & LOGICIELS
BRÈVES
ConnectBot: administrer depuis votre smartphone
ConnectBot est un outil, open source, permettant aux professionnels et aux particuliers de se connecter
aux serveurs distants, depuis un smartphone doté du système Android. Grâce à son interface de lignes
de commande, il est possible d’administrer et de procéder à la maintenance d’un système à distance.
En effet, ces services sont offerts à l’aide des connexions SSH/Telnet que ce logiciel supporte. Il permet, ainsi, de générer et d'importer des clés SSH.
En outre, ConnectBot offre plusieurs fonctionnalités, notamment la visualisation de plusieurs
connexions en même temps. Il permet, également, d’effectuer des opérations simples (copier/coller…
) en interne et en interaction avec d'autres applications en externe.
Les utilisateurs peuvent, aussi, sauvegarder les historiques de n’importe quelle session pour faciliter
l’accès et éviter les tâches répétitives (saisir l'adresse de l'hôte à chaque fois).
Pour en savoir plus
http://doc.ubuntu-fr.org/ssh
https://code.google.com/p/connectbot
CKEditor pour faciliter le codage Web
CKEditor est un éditeur, open source, de texte HTML qui permet de coder des pages Web. Cet éditeur
est de type WYSIWYG (What You See Is What You Get) ce qui signifie que le développeur visualise
directement le résultat de son code. Il est doté d’une bibliothèque d'outils répondant aux besoins principaux de l'édition. Il est, aussi, paramétrable et compatible avec les environnements de développement
et avec les navigateurs les plus connus.
En outre, CKEditor dispose de plusieurs fonctionnalités, notamment la technique de l'édition en ligne,
la correction d’orthographe, la détection automatique de langue, l’affichage de droite à gauche pour
les langages impliqués et la sauvegarde des codes précédents.
Par ailleurs, ce logiciel bénéficie d'une collection de plusieurs plugins et de thèmes, proposée par une
communauté active. Ces plugins facilitent énormément le travail des utilisateurs et des développeurs.
Notons que la nouvelle version de l’éditeur de texte CKEditor est disponible pour le téléchargement
depuis le site officiel de l’éditeur.
Pour en savoir plus
http://fr.bonitasoft.com
12
BIT- TIC / N°3
OUTILS & LOGICIELS
BRÈVES
YouSeeMii pour la veille e-réputation
YouSeeMii est une plateforme gratuite qui permet de mesurer la présence d’une marque, une société,
un nom, un prénom ou autres sur le web, notamment sur les moteurs de recherche, les forums, les réseaux professionnels et les réseaux sociaux. En effet, il donne des indices mesurables (entre 0 et 100)
sur la visibilité de présence, à savoir : indice web, indice réseaux sociaux, indice réseaux professionnels
et indice média (nombre de vidéos,…).
Sur la base de ce constat, l’utilisateur peut comparer sa réputation sur internet avec celle de ses concurrents, s’il s’agit, par exemple, d’une société ou d’une marque. Il peut, ainsi, identifier les forces et les
faiblesses de sa communication et développer, ensuite, une stratégie adaptée pour améliorer son image.
Par ailleurs, cette plateforme permet de sauvegarder plusieurs requêtes afin d’éviter les redondances
et permet, également, de partager les résultats obtenus sur le web.
Pour en savoir plus
www.youseemii.fr
MooTools joue la carte de compatibilité
L'équipe de MooTools vient de lancer une nouvelle version qui comporte plusieurs mises à jour et de
nouvelles fonctionnalités. Cet outil est un framework, de JavaScript orienté objet, modulaire et léger.
Il facilite le développement d’applications Web compatibles avec les navigateurs les plus connus,
comme : FireFox, Internet Explorer, Safari, Opera et Google Chrome. Il permet, également, de gérer
les classes, les DOM (Document Object Model), les événements, les effets de styles visuels et l’Ajax
(permet de créer des sites Web dynamiques).
Les modifications apportées à ce framework ont pour objectif d’améliorer sa compatibilité avec les
nouveaux navigateurs et de l’enrichir avec de nouvelles fonctionnalités, notamment : l’amélioration
de la fonction « swiff » pour mieux gérer les objets flash, l'amélioration de quelques éléments de la
gestion des méthodes « API classList » et « appendHTML » et l’intégration d’une nouvelle fonctionnalité de test pour mieux exécuter les codes.
Notons que MooTools est OpenSource et qu’il est disponible pour le téléchargement sur son site officiel.
Pour en savoir plus
http://mootools.net
BIT- TIC / N°3
13
OUTILS & LOGICIELS
BRÈVES
TagBoard, un outil de veille web 2.0
TagBoard est un outil de veille gratuit qui permet de surveiller les réseaux sociaux pour collecter les
informations sur un sujet précis. En effet, à l’aide d’un tag spécifique, l’utilisateur peut rechercher ce
que les internautes échangent sur une technologie, une marque, un thème ou autres. Ensuite, l’outil
retourne un ensemble de résultats organisés sous la forme d’un tableau. Grâce à un système d’onglets,
ces résultats peuvent être triés selon le nom de chaque réseau social.
En outre, TagBoard donne à ses utilisateurs la possibilité de commenter les publications affichées
pour, par exemple, corriger une fausse information qui circule sur une marque ou autres.
Par ailleurs, cet outil permet de créer un TagBoard personnalisé (un tableau de curation à partir d’un
tag), ce qui facilite le partage de la publication.
Notons que des extensions de TagBoard sont, aussi, disponibles pour les navigateurs Google chrome
et Safari.
Pour en savoir plus
https://tagboard.com
Adobe Project Parfait : Extraire les CSS de vos fichiers PSD
Adobe Project Parfait est un outil, en ligne, permettant d’extraire et de retrouver le code CSS (utilisé
dans les sites web) d’un fichier sous le format PSD de Photoshop (logiciel de traitement d’image). Il
est destiné, en particulier, aux développeurs et aux webmasters. En effet, après le téléchargement de
document PSD, l’outil le décompose sous plusieurs calques. Ensuite, il extrait son contenu CSS.
Cette application permet, également, d’extraire les composants graphiques d’un document PSD. Il
est, ainsi, possible d’optimiser les calques et de les sauvegarder sous plusieurs formats, à savoir : PNG,
JPG et SVG.
De même, les utilisateurs peuvent visualiser les codes de couleurs, dimensionner les distances entre
les calques et copier ou coller un texte dans un endroit précis.
Notons que cet outil est, actuellement, en version beta gratuite et que son utilisation ne nécessite pas
l’installation de Photoshop.
Pour en savoir plus
www.adobe.com
14
BIT- TIC / N°3
SÉCURITÉ & NORMALISATION
BRÈVES
La finalisation de la version 1.0 de la spécification DSC
L’association Video Electronics Standards (Vesa) et l’organisme de standardisation «Mipi alliance»,
spécialisé dans le développement de spécifications pour les produits électroniques, viennent d’annoncer la finalisation de la version 1.0 de la spécification DSC (Display Stream Compression).
Cette spécification propose un schéma de compression basé sur des procédés moins complexes et qui
consomment moins d’énergie. Elle permet, également, d’améliorer les fonctions d’affichage à haute
résolution sans pertes et à faible latence, notamment dans les appareils dotés de la résolution 8K (la
télévision numérique, le cinéma numérique …).
En outre, la technique de compression proposée peut être introduite dans les connecteurs internes des
afficheurs des Smartphones, des tablettes, etc. Elle sera, également, utilisée dans les écrans plats TV,
les moniteurs informatiques…
Reste à signaler que le document qui décrit la spécification DSC est gratuitement mis en ligne pour
tous les membres de l’association Vesa.
Pour en savoir plus
www.vesa.org
www.mipi.org
G.fast : 1 Gbit/s sur des câbles téléphoniques en cuivre !
G.fast est une norme offrant un débit de 1Gbit/s sur des câbles téléphoniques en cuivre. Pour cela,
elle utilise des fréquences élevées de 200Mhz, contrairement à VDSL2 (Very High speed Digital Subscriber Line 2) qui n’utilise que 30 Mhz (protocole utilisé pour améliorer les débits Internet sur un
câble en cuivre).
Par ailleurs, le G.fast est conçu pour être utilisé dans les réseaux d'accès hybride, particulièrement au
niveau des points d’accès de la fibre optique qui sont tirés à proximité du domicile de l'utilisateur. Il
est donc utilisé pour compléter l’installation depuis le dernier point de distribution de flux internet
vers l’utilisateur final.
Notons que la première étape de la norme G.fast a été validée, en fin de l’année 2013, par l'Union Internationale des Télécommunications (UIT/ITU), en collaboration avec l'organisme des Nations Unies
en charge des télécoms. Cette norme sera, probablement, finalisée avant la fin de l’année 2014.
Pour en savoir plus
www.itu.int
BIT- TIC / N°3
15
SÉCURITÉ & NORMALISATION
BRÈVES
Des normes internationales pour le Cloud
L’Organisation Internationale de Normalisation (ISO) et la Commission Electrotechnique Internationale (IEC) travaillent, actuellement, sur la finalisation des deux premières normes internationales
relatives au cloud.
La première norme, connue sous l’abréviation ISO/IEC DIS 17788, consiste à normaliser la
terminologie utilisée par les différents acteurs. En effet, cette normalisation permettra d’éclaircir les
notions utilisées la terminologie actuelle, à savoir : le « cloud privé », le « cloud public » et le « cloud
hybride ».
Quant à la deuxième norme, connue sous l’abréviation ISO/IEC DIS 17789, elle proposera une architecture de référence du cloud qui contribuera à l’amélioration des services proposés par les fournisseurs
du cloud.
Notons que la publication de ces normes est prévue avant la fin de l’année 2014 et que leur mise en
place facilitera l’interopérabilité et la portabilité du cloud.
Pour en savoir plus
www.iso.org
www.iec.ch
« Heartbleed », la faille de sécurité qui a touché le cœur d’Internet
Des chercheurs, de Codenomicon et de Google Security, ont découvert, récemment, une faille de sécurité dans le dispositif de protection des données échangées sur Internet. Ce dispositif est utilisé par
un nombre très important de sites et de services dans le monde (réseaux sociaux, sites web de commerce électronique, messageries…).
Baptisée heartbleed, cette faille de sécurité touche la bibliothèque de données utilisée par le logiciel
de cryptage OpenSSL. En effet, ce dernier permet de chiffrer les données sur un site Internet grâce à
son protocole SSL qui chiffre les données afin d’empêcher toute intrusion.
Cependant, l'absence de vérification d'une des extensions du système permet aux pirates de s’infiltrer
dans des serveurs protégés et de récupérer, par la suite, les informations stockées dans la mémoire de
chaque serveur.
Par ailleurs, cette faille touche de grands sites web. Ainsi, Yahoo a recommandé à ses utilisateurs de
changer leurs mots de passe. Alors que Apple, Google, Microsoft et la majorité des sites d'e-commerce
et bancaires ont effectué une mise à jour de sécurité.
Notons que cette faille existe depuis 2011 et qu’elle a été, ensuite, amplifiée par la mise à jour
d'OpenSSL en mars 2012. Sa découverte récente révèle qu’elle a été exploitée durant deux ans !
Pour en savoir plus
www.codenomicon.com
http://googleonlinesecurity.blogspot.com
16
BIT- TIC / N°3
SÉCURITÉ & NORMALISATION
BRÈVES
Faille critique d’Internet Explorer
Le laboratoire de recherche en sécurité (FIRE EYE) vient de dévoiler une faille de sécurité dans l’Internet Explorer dans toutes ses versions allant de 6 à 11. Cette faille permet à une personne malveillante
de contrôler à distance tout terminal attaqué.
La faille est due à une erreur de gestion de certains objets en mémoire existant dans le fichier vgx.dll.
Cette erreur permet de lancer une attaque à distance. En effet, les malveillants exploitent des fichiers
flash (SWF) pour corrompre les segments de la mémoire. Ensuite, ils utilisent la fonction « debug »
du navigateur IE pour contourner, via cette faille, les fonctions de protections Address Space Layout
Randomization (ASLR) et Data Execution Prevention (DEP) de Windows.
A signaler que, jusqu’à présent, Microsoft n’as pas encore lancé un correctif pour cette faille.
Néanmoins, Microsoft recommande, à titre provisoire, la migration vers d’autres navigateurs, en particulier pour les utilisateurs de Windows XP.
Pour en savoir plus
www.microsoft.com
www.fireeye.com
Que sait-on de la sécurité sur Android ?
Des chercheurs, de l’université de l’Indiana et de Microsoft Research, viennent d’annoncer que le
mécanisme de la mise à jour d’Android souffre d’une importante faille de sécurité.
En effet, ils ont constaté qu’une application malveillante pourrait tromper facilement l’outil de mise
à jour d’Android pour avoir les permissions d’accès. Une fois la version de mise à jour installée, cette
application peut collecter les données personnelles, modifier les paramètres et effectuer d’autres actions
à l’insu de l’utilisateur.
Par ailleurs, cette faille réside, précisément, au niveau du package management service (PMS). Ce
dernier gère la transition entre une version d’Android installée et une mise à jour. En plus, cette faille
est directement liée à la fragmentation d’Android et à la fréquence de ses mises à jour.
Dans ce sens, ces chercheurs ont pu développer un outil permettant de résoudre ce problème. Baptisé
Secure Update Scanner, cet outil permet de détecter la présence d’une application susceptible d’exploiter les droits d’accès. Cet outil est disponible gratuitement via Google Play, Amazon Appstore,
GetJar et SlideMe.
Pour en savoir plus
www.indiana.edu
http://research.microsoft.com
BIT- TIC / N°3
17
EVÉNEMENTS & SOURCES UTILES
BRÈVES
MED-IT, la 6ème édition du salon international des technologies de l’information
La 6ème édition de Med-IT aura lieu du 26 au 27 novembre 2014, au Palais des Congrès de Skhirat au
Maroc. Cette édition se spécialisera dans les solutions métiers d’avenir et se positionnera comme un
salon B2B (Business to Business) haut de gamme dédié aux décideurs IT.
En effet, ce salon constituera un lieu d’échange pour les décideurs IT pour découvrir l’actualité des
nouvelles solutions innovantes dans les domaines des télécoms, de l’informatique et de l’internet. Cet
événement comprend plusieurs conférences métiers sectorielles, ateliers de démonstration et tablesrondes, animés par des experts du secteur IT.
Par ailleurs, le salon MED-IT 2014 accueillera prés de 1.000 décideurs IT et environ 100 fournisseurs
de solutions métiers dans les domaines ERP (Enterprise Ressources Planning), CRM(Gestion des relations avec les clients), BI(Business Intelligence), Big Data, Demat, Mobilité, Voip et Telecom.
Pour en savoir plus
www.med-it.com/solutionsmetiers
IDC-RoBoCon au Maroc
Du 14 au 25 juillet, se tiendra la 25ième édition de IDC-RoBoCon (International Design Contest) à
l’université Mohammed V-Agdal de Rabat.
IDC-RoBoCon est une compétition de robotique internationale où participent des étudiants universitaires du monde. En effet, durant ces deux semaines, les participants partagent leur passion de la robotique et leurs connaissances scientifiques et technologiques acquises pendant leur cursus
universitaire.
Le principe de la compétition consiste à sélectionner certains étudiants des universités nationales qui
formeront une équipe avec d’autres étudiants d’autres pays (des équipes mixtes). Un ensemble d’outils
sera mis à la disposition de chaque équipe avec le règlement du concours.
A noter que la première édition de IDC-RoBoCon s’est déroulée en 1990 à Tokyo (Japon) et que le
IDC-RoBoCon 2013 s’est déroulé à l’Université de Sao Paulo Brésil.
Pour en savoir plus
http://robocon-2014.um5a.ac.ma
18
BIT- TIC / N°3
EVÉNEMENTS & SOURCES UTILES
BRÈVES
Deuxième édition du Workshop International « IWMCCTS'14 »
La deuxième édition du Workshop International "Workshop on Mobile and Cloud Computing Technologies and Security - IWMCCTS'14"se tiendra, entre le 10 et le 13 Novembre 2014, à Agadir.
Cette manifestation sera une occasion de rencontre des professionnels des technologies de l’information et de la communication. Elle sera, également, l’occasion pour débattre plusieurs thématiques à
savoir : l’intelligence informatique et ses applications, les systèmes multi-agents et ingénierie, les logiciels embarqués et la modélisation des systèmes de contrôle automatique.
Par ailleurs, les meilleurs articles de cette manifestation seront sélectionnés pour être publiées dans
des revues scientifiques spécialisées.
A signaler que le congrès "CMT2014" est organisé par l’Ecole Nationale Supérieure d’Informatique
et d’Analyse des Systèmes (ENSIAS), en collaboration avec l’Université Mohamed V souissi de Rabat
et l’université Ibn Zohr d’Agadir.
Pour en savoir plus
http://wccs14.org/index.html
Itknowledgeexchange : un échange d’expertise en toute simplicité
Itknowledgeexchange est une plateforme permettant aux professionnels et aux particuliers d’échanger
leur expertise dans le domaine de la technologie de l’information et de la communication. Cette plateforme offre aux utilisateurs une multitude de thèmes de TIC, notamment: Cloud computing, Database, VOIP, Linux, sécurité…
En effet, le contenu enregistré dans Itknowledgeexchange est créé par une communauté professionnelle
qui partage son expérience et son savoir faire avec les utilisateurs.
En outre, les utilisateurs peuvent consulter les sujets désirés soit en explorant les thèmes soit en utilisant
les tags (étiquettes). Ils peuvent, également, lancer une discussion et répondre aux questions posées
par la communauté. Il est, aussi, possible de configurer la plateforme pour recevoir des alertes périodiques sur un thème précis ou pour créer son propre blog IT.
Pour en savoir plus
http://itknowledgeexchange.techtarget.com
BIT- TIC / N°3
19
EVÉNEMENTS & SOURCES UTILES
BRÈVES
Mediazain : un «Google Partner» au Maroc
L’Agence « Web Digital Mediazain » vient de décrocher la certification de « Google Partner » faisant
d’elle le seul partenaire de Google au Maroc.
Ce partenariat offre une large gamme d'avantages, à savoir : les sessions de formation en direct, les
analyses sectorielles, l’assistance complète et la visibilité à l’échelle internationale. Cette certification
permet, ainsi, à Mediazain de renforcer sa crédibilité sur le marché.
Par ailleurs, l’agence a rempli plusieurs conditions afin d’obtenir cette certification, telles qu’avoir au
moins un salarié avec la certification Google Adwords, suivre des formations pratiques sur la publicité
via Google et démontrer l’optimisation des performances des clients en appliquant les bonnes pratiques
recommandées par Google. L’obtention de cette certification a nécessité 6 mois.
A noter que la certification Google Partner n’a pas de durée de validité définie, elle peut être retirée
au cas où l’agence web ne respecterait plus ses conditions d’acquisition.
Pour en savoir plus
www.mediazain.com
IBM Aademic program au Maroc
La société IBM, leader mondial des technologies de l’information, vient de mette en place un projet
baptisé « IBM Academic program » en partenariat avec l’Université Mohammed V-Agdal, l’Université
Internationale de Rabat, l’Université Mundiapolis et l’Ecole Nationale Supérieure d’Informatique et
d’Analyse des Systèmes (ENSIAS).
Ce projet vise à créer et à développer des cursus de formation autour des technologies IT au sein de
ces universités pour aider les étudiants à améliorer leurs compétences dans le domaine IT, notamment
: le Cloud, le Business Analytics, la sécurité et le social business, et de bénéficier des innovations et
retours d’expériences enrichissants d’IBM.
De plus, ces universités auront accès aux dernières technologies open source d’IBM, au catalogue de
logiciels et aux nombreux supports et ressources pédagogiques d’IBM, favorisant la formation des
compétences en technologie et en management.
A signaler que IBM a déjà signé un accord avec l’OFPPT pour la création d’un centre d’excellence «
IBM Academy ». Elle a, également, annoncé la création d’un centre d’innovation à Casablanca qui
offre un accès aux technologies d’IBM pour les chercheurs, les start-up et les professionnels de l’IT.
Pour en savoir plus
www.ibm.com
20
BIT- TIC / N°3
Chimie / Parachimie
Technologies de l'Information
& de la Communication
BIT
Industrie
Agroalimentaire
Les bulletins d’information technologique de l’IMIST
ont pour vocation de permettre à des groupes d’acteurs
ayant des préoccupations communes, de suivre les évolutions
technologiques et économiques internationales dans leur
domaine d’activités.
Découvrez notre gamme
de produits en veille :
Études de veille technologique
Études bibliométriques
Formation sur la veille
technologique
Formation sur l’interrogation
des bases de données des brevets
www.imist.ma
Le savoir à portée de main